Malware

Digitalisierung Aug. 30, 2019

ein Gastblog von Niklas Stehno.

HTL Rennweg Schüler.


Die Einführung

Der Begriff Malware steht für “Malicious Software“ bedeutet übersetzt „Schadsoftware“. Es sind sozusagen Programme, die darauf ausgelegt sind, dem Nutzer zu schaden, Daten abzugreifen und verkaufen, Werbung platzieren, Hardware zu zerstören und vieles mehr.

Der Grund, warum manche Personen diese Programme erstellen, können viele Gründe haben. Nicht immer erstellen unbekannte Personen Malware und nicht jedes Programm, welches Malware ähnelt ist schlimm. Dennoch, man sollte sich auf jeden Fall vor Malware schützen. Denn nicht nur aus Datenschutzgründen sind verschiedene Arten von Malware schädlich.

Es existieren mehrere Antivirenprogramme und Malwareentfernungsprogramme. Diese sind unterschiedlich zu betrachten, da das eine zur Vorbeugung und das andere zur Entfernung von diverser Malware.

Im Folgenden werden ein paar der bekanntesten Arten aufgezählt und erklärt.

Der Computervirus:

Der Computervirus ist die wohl bekannteste Art der Malware. Ein Virus ist eine nicht selbstständige Programmroutine, welche vom User abhängig ist. Er wird erst gestartet, wenn der User ihn ausführt. Da kein normaler Benutzer freiwillig einen Computervirus ausführen würde, gibt es inzwischen viele Arten von Viren:

  • Ein/e bereits auf der Festplatte bestehende/s Datei/Programm wird kopiert und mit dem gleichen Namen der zu kopierenden Datei benannt.  Die Kopie enthält den Code des Computervirus. Sobald die Datei oder das Programm ausgeführt oder geöffnet wird, wird der PC infiziert.
  • Ein/e bereits bestehende/s Datei/Programm wird mit dem Code des Virus überschrieben. Sobald die Datei oder das Programm ausgeführt oder geöffnet wird, wird der PC infiziert.
  • Der schädliche Code wird an ein/e bereits bestehende/s Datei/Programm „angeheftet“. Dies kann sowohl am Anfang, als auch am Ende der Datei oder des Programms sein. Sobald die Datei oder das Programm ausgeführt oder geöffnet wird, wird der PC infiziert.
  • Der Virus versteckt sich im Bootsektor der Festplatte. Wird der PC nun gestartet, wird der schädliche Code ausgeführt.

Die Schäden dieser Malware können fatal sein. Sie reichen von kleineren Datenverlusten bis hin zur Zerstörung ganzer Hardware.

Zusammenfassung:

Ein Computervirus ist eine Malware, welche sich nachdem sie von dem Benutzer ausgeführt wurde, selbst vermehrt. Dies kann fatale Folgen für die Hardware oder das ganze System haben.

Der Computerwurm:

Ein Computerwurm ist, anders als der Computervirus, meist nicht vom User abhängig. Es ist eine selbstständige Programmroutine. Er infiziert auch meist keine Dateien/Programme und Bootsektoren. Aufgrund der Eigenständigkeit dieser Malware, sind sehr viele Schadprogramme Würmer.

Ein Computerwurm braucht zur Verbreitung nur ein Netzwerk, von dem er sich selbst an alle anderen Geräte im Netzwerk schickt. So wie beim Virus, gibt es auch einige Arten dieses schädlichen Programms:

  • Der Wurm wird als Dateianhang oder als Link in einer E-Mail verschickt. Wird der Dateianhang oder der Link geöffnet, wird der Wurm aktiviert. Diese Art benötigt eine aktive Netzverbindung.
  • Der Wurm überträgt sich selber über Wechseldatenträger wie USB-Sticks oder DVDs auf das Zielsystem. Diese Art benötigt keine aktive Netzverbindung.

Mögliche Schäden sind Datenverluste, Inanspruchnahme von Speicherplatz und Hardwarezerstörungen.

Ein bekanntes Beispiel für Würmer ist „ILOVEYOU“. Dieser war im Mai 2000 aktiv. Nutzer des Office Programms Outlook bekamen eine E-Mail mit einem Dokument im Anhang. Sobald die Mail geöffnet wurde, setzte sich ILOVEYOU im Programm und auf der Festplatte fest. Einmal auf dem Rechner, verschickte sich der Wurm an andere Personen aus dem Adressbuch, zudem überschrieb er mehrere Dateien. Am Ende hatte er über 500.000 Rechner infiziert und hatte einen Schaden von ca. 15 Milliarden US-Dollar angerichtet.

Zusammenfassung:

Ein Computerwurm ist eine Malware, die nicht unterschätzt werden sollte. Er benötigt nur ein Netzwerk um sich zu verbreiten, ist die am häufigsten anzutreffende Malware. Die Schäden können unter anderem große Mengen Datenverluste oder Hardwareschäden sein.

Adware:

Eine Adware ist ein Schadcode, der meist alle Aktivitäten auf dem Rechner beobachtet und speichert. Diese Art der Malware ist deshalb so gefährlich, weil sie tief in die Privatsphäre des Users eingreifen kann. Es existieren mehrere Arten:

  • Die Adware platziert gezielt Werbung und schickt die Konsumdaten an andere Marketingfirmen.
  • Die Adware platziert Werbung und Links in Popupfenstern auf dem Rechner. Diese Art wird als besonders nervig empfunden.

Diese Art der Malware führt, wie schon erwähnt, einen schweren Eingriff in die Privatsphäre ein. Mögliche Schäden sind unter anderem der Einfang anderen Malware bei Popupfenstern.

Zusammenfassung:

Eine Adware speichert unter anderem Konsumdaten und platziert so gezielt Werbung. Ein leichter Schaden der Privatsphäre ist somit gesichert.

Spyware:

Spyware ist ein Programm, welches, ähnlich wie bei der Adware, Daten sammelt und sie womöglich auch an Dritte weitersendet. Man erkennt Spyware oft sehr schwer. Dies liegt vor allem daran, dass sich Spyware nicht meldet und oft auch als Add-On bei bestimmten Programmen wie Browser, usw. versteckt.

Jede Spyware ist meist auf bestimmte Daten ausgelegt. Die Adware zum Beispiel ist eher auf Marketing ausgelegt, während Spyware persönliche Daten wie Bankdaten, Wohnadresse, Telefonnummer sammelt, speichert und an Dritte weitersendet.

Zusammenfassung:

Eine Spyware ist darauf ausgelegt, Daten des Nutzers anzugreifen und zu speichern. Diese Malware macht sich, anders als ein Virus oder eine Adware nicht bemerkbar, deswegen ist es auch schwer herauszufinden, wo sie sich eingenistet hat. Umso schwerer ist es auch wieder zu entfernen.

Trojaner:

Ein trojanisches Pferd, oder umgangssprachlich auch Trojaner genannt, ist eine Malware, welche darauf ausgelegt ist, sich unbemerkt als Programm oder anderes getarnt in den Computer hinein zu kommen. Ein trojanisches Pferd ist nicht darauf ausgelegt sich zu vermehren, sondern führt im Hintergrund schädliche Funktionen aus, oder lädt im Hintergrund andere Programme herunter, ohne des Wissens des Nutzers. Es gibt mehrere Taktiken, welche der Trojaner benutzt, um Schaden anzurichten.

  • Der Trojaner enthält schädliche Funktionen und tarnt sich als etwas Nützliches. Der Trojaner tarnt sich zum Beispiel als Programm, welches den Computer schneller machen soll. Das ist eine sehr wirksame Taktik, da die Nutzer dem Programm die benötigten Berechtigungen geben.
  • Das trojanische Pferd wird für die Installation von anderer Malware, meist Spy-, oder Adware benutzt. Einmal installiert, ist diese Malware nicht mehr auf den Trojaner angewiesen. Der Trojaner kann aber auch benützt werden, um mehrere Malware auf dem Rechner zu installieren.

Die Verbindung mit Malware wie Spyware ist besonders gefährlich, da es zu diesem Zeitpunkt zwei oder mehr schädliche Programme sind, welche das Gerät besetzen.

Zusammenfassung:

Trojaner sind Malware, welche sich unbemerkt in das System einschleichen, indem sie sich unter anderem als nützliche Programme oder Dateien tarnen und dann im Hintergrund schädliche Funktionen durchführen.

Backdoor:

Backdoor bedeutet so etwas wie „Hintertür“. Und das ist auch diese Art der Malware. Es ist sozusagen eine Hintertür für Angreifer wobei er einen Zugriff auf das Gerät des Opfers erhält und von der Ferne aus darauf zugreifen kann.

Ein Backdoor muss nicht unbedingt vorher vom Angreifer selbst eingeschleust werden. Es kann vorkommen, dass ein möglicher Angreifer im Betriebssystem eine Lücke entdeckt, die er sich zunutze macht. Deswegen ist es wichtig, seine Firmware immer auf dem neuesten Stand zu halten.

Zusammenfassung:

Eine Backdoor ist meist eine Schwachstelle im System, in dem ein Programm platziert wird, welches dem Angreifer erlaubt, von der Ferne aus Zugriff auf das System zu erlangen.

Ransomware:

Eine Ransomware ist eine Malware, welche Daten auf dem Gerät des Opfers verschlüsseln und meist ein Lösegeld zur Entschlüsselung der Daten verlangt. Sie wird häufig in Kombination mit einem Trojaner eingeschleust, damit sie sich selbst ungestört ausführen kann.

Ein bekanntes Beispiel dafür ist seit 2016 die Ransomware „Locky“. Diese Malware encryptet (verschlüsselt) alle Dateien auf dem Computer und verlangt ein Lösegeld von 0,5 Bitcoin um alle Daten wieder zu bekommen. Als Trojaner verbreitete sich diese Ransomware als Microsoft Office Dateianhang an einer Email.

Zusammenfassung:

Ransomware sind Malware, die Dateien auf dem Computer verschlüsseln und nur durch ein Lösegeld, oder manchmal auch gar nicht, entschlüsseln.

Antivirenprogrammtest 2018

Testsieger eines Tests der Redaktion von Chip und diverser anderer Tester ergab, dass Bit Defender Internet Security mit einem Preis von ca. 25€ der Testsieger der kostenpflichtigen Antivirenprogramme 2018 ist.

Bild von Chip

Kostenpflichtige Programme sollten jedoch nicht immer als nötig betrachtet werden. Die meisten sind nichts weiter als Versionen mit Zusatzfeatures wie zum Beispiel, dass mehrere Geräte auf einmal geschützt werden.

In den meisten Fällen reichen auch kostenlose Programme, da diese in Bezug auf die Entfernung von Malware die gleiche Wirkung aufweisen wie kostenpflichtige Antivirenprogramme.

Wichtig ist nur, das Betriebssystem auf dem neuesten Stand zu halten, zur Vorbeugung von Lücken, welche potenzielle Angreifer nutzen könnten. Das gleiche gilt auch für Antivirenprogramme, da diese so immer neue Malware erkennen können.

Der beste Weg eine Malware vorzubeugen, ist immer noch aufzupassen auf welche Webseiten man geht und nie Downloads von unbekannten Quellen durchzuführen.

Quellen (9.4.2018)

  1. https://www.was-ist-malware.de
  2. https://praxistipps.chip.de/was-ist-malware_28542
  3. https://www.netzwelt.de/malware
  4. https://www.safelist.eu/lexikon
  5. https://praxistipps.chip.de/die-5-gefaehrlichsten-viren-aller-zeiten-und-was-sie-angerichtet-haben_42111
  6. https://www.chip.de/bestenlisten/Bestenliste-Antivirenprogramme-Windows-2018–index/index/id/1451/

Glossar

Malware:
Programm welches gezielt Schaden verursachen soll. (Schadprogramm)

Trojanisches Pferd:
In der griechischen Mythologie benutzte Odysseus dieses Pferd als List, um die Stadt Troja nach Jahren des Krieges einzunehmen, was dann auch gelang.

Chip:
Redaktion diverser Themen über die Informationstechnologie.